<ph type="x-smartling-placeholder"></ph>
  現在、Apigee Edge のドキュメントが表示されています。
  
     Apigee X のドキュメント。 詳細
2020 年 6 月 5 日に、Apigee Edge for Private Cloud の新バージョンをリリースしました。
更新手順
インストールを更新するには、Edge ノードで次の操作を行います。
- 
      すべての Edge ノード: - Yum リポジトリをクリーニングします。
          sudo yum clean all 
- 最新の Edge 4.19.01 bootstrap_4.19.01.shファイルを次の場所にダウンロードします。/tmp/bootstrap_4.19.01.sh:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh 
- Edge 4.19.01 の apigee-serviceユーティリティと依存関係をインストールします。sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord ここで、uName:pWord は Apigee から取得したユーザー名とパスワードです。 pWord を省略すると、入力を求められます。 
- apigee-setupユーティリティを更新します。- sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update 
- sourceコマンドを使用して- apigee-service.shスクリプトを実行します。- source /etc/profile.d/apigee-service.sh 
 
- Yum リポジトリをクリーニングします。
          
- すべてのノードで OpenLDAP の update.shスクリプトを実行します。各ノードで 次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile ここで、configFile には、インストールに使用した構成ファイルを指定します。 Apigee Edge for Private Cloud 
- すべてのノードで Edge の update.shスクリプトを実行します。各ノードで、次のコマンドを実行します。 次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile ここで、configFile には、インストールに使用した構成ファイルを指定します。 Apigee Edge for Private Cloud 
- すべてのノードで UI の update.shスクリプトを実行します。各ノードで、次のコマンドを実行します。 次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile ここで、configFile には、インストールに使用した構成ファイルを指定します。 Apigee Edge for Private Cloud 
- すべてのノードで SSO 用の update.shスクリプトを実行します。各ノードで、次のコマンドを実行します。 次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile ここで、configFile には、インストールに使用した構成ファイルを指定します。 Apigee Edge for Private Cloud 
- Apigee mTLS を使用していて、新しい機能やバグに基づいて構成を更新した場合
      apigee-mtlsをアンインストールしてから再インストールする必要があります。 サービスにすべてのノードでサービスが適用されます。詳細については、次をご覧ください: 既存の apigee-mtls 構成を変更します。
対応ソフトウェア
Apigee Edge for Private Cloud では、OpenJDK バージョン 1.8.0.252 のサポートが確認されています。
Tomcat がバージョン 7.0.103 に更新されました。
非推奨と廃止
変更なし
新機能
次の表に、このリリースの新機能を示します。
| 説明 | 
|---|
| mTLS による Management Server 間の接続の保護 Apigee mTLS で Management Server と Router 間の接続がサポートされるようになりました ポート 8081 に設定します。 | 
| 証明書の有効期間の構成が可能に カスタム証明書を使用する場合は、
          検証できます。これを行うには、
          構成ファイル内の  | 
修正済みのバグ
次の表に、このリリースで修正されたバグを示します。
| 問題 ID | 説明 | 
|---|---|
| 155840972 | Tomcat のアップグレード Tomcat がバージョン 7.0.103 にアップグレードされました。 | 
| 155595660 | タイムゾーンの形式 タイムゾーンで  | 
| 155340541 | OpenJDK のサポート Apigee では OpenJDK バージョン 1.8.0.252 のサポートを確認しています。 | 
| 155105930 76087166 | マルチデータセンター環境での KVM データセンターに障害が発生した場合、Management Server はいずれかのデータセンターにランダムに接続していました。 組織は複数のデータセンター(dc-1、dc-2 など)にまたがっていました。影響を受けたファイル 鍵管理と鍵管理のためのローカル データセンター内の Cassandra ノードへの接続 値マップ(KVM)オペレーション。 | 
| 150717738 | リーダーのないクラスタ リーダーのないクラスタでは、mTLS サービスの停止や、 確認します。タイムアウト時間も短縮されました。 | 
| 152382545 | mTLS ポート範囲の使用 ドキュメントに、Apigee mTLS の ZooKeeper ポート範囲が正しく記述されるようになりました。 10001 から始まります。 | 
| 148486685 | 間接バインドの OpenLDAP レプリケーションと SSO の相互運用性 間接バインディングでは、OpenLDAP サービスは レプリケーションが有効になっていた(OpenLDAP インスタンスが複数あった)。 | 
| 148179907 | apigee-analytics-collector を再度追加 apigee-analytics-collector ユーティリティが再度追加されました。このユーティリティでは、 API ボリューム数を報告します。 | 
| 146511254 | ExtractVariables ポリシーでエラーがスローされない XML 変数が XPath 式で解決されない場合、ExtractVariables 変数は
          ポリシーがプロキシ内で実行され続けた場合です。この事象は、
           | 
| 130013746 | 会社の停止 会社の収益化を無効にするボタンを使用できませんでした。 | 
| 120799182 | OpenLDAP のアップグレード マルチデータセンター環境で OpenLDAP をアップグレードするプロセスでは、 破損した状態にします。 | 
| 145236083 | Sysadmin のユーザー名:パスワードの長さ Sysadmin の username:password が 57 文字より長いと Edge SSO が発生する 失敗します。 | 
| 135616498 | SSO 設定スクリプトの失敗 ファイル スキーム URL を使用すると SSO 設定スクリプトが失敗する問題を修正しました。 | 
| 111420263 | メッセージ ロギング ポリシーの ConcurrentModificationException の修正 Message Logging ポリシーの使用時に発生する複数の競合状態を排除します。 |